工信部周剑:企业互联网+需从知到行

互联网+在国家战略提出后,一切都好像尘埃落定,但在企业端这才刚刚只是开始。工信部电子一所信息化中心主任周剑博士在用友网络科技股份有限公司9月10日在湖南长沙举行的2015企业互联网+行动大会上提出,企业需要看到互联网+的新机遇、新挑战、新思维,深刻剖析如何从知到行。

工信部电子一所信息化中心主任 周剑博士

新机遇

互联网+的机遇之说是不可否认,因为在工业经济向信息经济过渡的背景下互联网发挥了重要的作用,互联网+也是传统企业加速未来市场创新和融合的本质需求。

当然国际上也不例外,美国的工业互联网,德国的工业4.0都让企业互联网化成为一种新的竞争格局。

从发展基础看到不同层面都在助推互联网+的发展,云计算的能力在不断提升,宽带网络的不断加速,通过移动O2O、个性化定制、众包等商业模式创新等等。

从政策环境看企业互联网+环境也日趋完善,今年出台了两个重要政策,中国制造2025、国务院关于积极推进“互联网+”行动的指导意见。希望在2025年可以打造一个互联网+的产业体系,形成新的经济模式让互联网+成为推动经济发展的重要推动力。

新挑战

在机遇下我们也要审视互联网化带来的实际发展或成效,尤其是传统企业在互联网化上面临一系列挑战。首先互联网化代表颠覆,传统企业与互联网化企业的基因差异要求传统企业从自身、内部进行自我颠覆,但长期形成的固有模式想要打破非常困难。这种颠覆还要渗透到企业的各个环节,尤其是生产环节。全面的互联用数据进行驱动,这样就可以清晰地看到每一个环节,使得整体能力大幅提升。

“互联网+”的影响是全领域的,对于农业、服务业、商贸、金融、政务等领域来说,生产(服务)都是主战场。如果我们能够推动生产领域的互联网化,可以给生产经营方式创新带来巨大的空间。

在推进理念上是我们需要战略转型、业务转型、组织变革、建立新的管理经营模式等,这些都是比较大的挑战。那么对于推动互联网+企业有三大阵营,传统企业、互联网企业、生产性服务企业,这可以形容成一辆马车,互联网企业是创新引领,传统企业是创新主体,生产型服务是有力支撑。

当然我们还面临着很多发展障碍,体制机制滞后互联网发展、信息化能力落后、技术创新活力需要提升、国民素养要进一步提升、网络安全,隐私机制的完善。

新思维

最后就是如何更好的实现互联网化,需要什么样的新思维来推动企业有效地互联网化。这首先就要理解互联网化是什么?也就是信息网络+数据的组合。在推进主体上过去是一种组织的模式,现在是全员参与。商业模式上以前以厂商为中心,现在要以用户为中心。

一个互联网化的企业特征是什么?可以表现为数据驱动、用户参与、组织创新、网络化协同。那企业又为什么要互联网化呢?资源固有的时空壁垒必须要打破,只有打破才能更好地配制资源,满足市场化的需求。数据显示,关键业务环节全流程数据化的企业比例,中小企业占26.89% , 大型企业占45.60%。

具体如何做?围绕打造提升新型能力,推动数据驱动、用户参与、组织创新、网络化协同等方面的水平和程度共同提升。同事国家也在不断推动量化融合管理体系,目前国家级两化融合管理体系贯标试点企业达到1102家,200家企业通过首批评定,覆盖300个信息化环境下的新型能力。

周剑博士最后也说到,企业互联网化,不但要重视技术,更要重视管理,在技术方面我们非常强调要往数字化、网络化、职能化方面发展,用友公司更名为用友网络是对新的发展趋势的一种深刻把握,用友在战略和服务模式转型方面的一种本质变革,也预示着用友的整个服务能力的巨大提升。 

原文发布时间为:2015-7-14

本文作者:王聪彬

时间: 2024-11-10 07:42:11

工信部周剑:企业互联网+需从知到行的相关文章

相关互联网企业未来需申请新的数字化传播及加工资质

摘要: 7月21日,新闻出版总署副署长孙寿山在公开场合表示,新闻出版总署正在研究对参与数字出版与数字传播的企业进行分类管理.这也意味着相关互联网企业未来需申请新的数字化传播及 7月21日,新闻出版总署副署长孙寿山在公开场合表示,新闻出版总署正在研究对参与数字出版与数字传播的企业进行分类管理.这也意味着相关互联网企业未来需申请新的数字化传播及加工资质. 孙寿山称:"我们目前正在研究,对参与数字出版与数字传播的企业采取分类管理的办法,将数字内容出版企业.数字化内容加工企业.数字化内容投送.传播企业的

发改委工信部确认:下一代互联网建设今年启动

中介交易 SEO诊断 淘宝客 云主机 技术大厅 日前,在"2012全球IPv6暨下一代互联网高峰会议"上,国家发改委.工信部相关部门负责人在接受<经济参考报>独家专访时共同表示,今年将全面启动下一代互联网建设.有关方面将积极营造下一代互联网发展的政策环境,组织实施下一代互联网技术研发.产业化及规模商用专项,确保实现"十二五"的相关目标. 此前,国务院常务会议部署我国新一代互联网产业发展.会议指出,今后一个时期我国发展下一代互联网的路线图和主要目标是,20

炎黄网络:企业互联网资产拯救倡议书

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 金融海啸.互联网严打等一系列的现实及金融危机给众多企业带来了巨大的损失,目前由于国家对互联网的备案及低俗信息的严厉打击导致不少企业的服务商倒闭,所属的网站居无定所,出现了无法正常访问的情况.而因为有的企业之前选择了较小的服务商,导致出现企业的网站不稳定.访问速度缓慢.售后服务经常找不到人的情况让企业的站点蒙受了巨大的隐患和损失. 这一连串的情况导致中国企业互联网的资产在一点一点的被吞噬,拯救企业互联网的无形资产刻不容缓,为了挽救众多拥有良好

政府安全资讯精选 2017年第十五期:工信部发布《公共互联网网络安全突发事件应急预案》;英国 NHS 预将投入 2000 万英镑增强网络防御体系

  [国内政策动态]工信部发布<公共互联网网络安全突发事件应急预案>:1 亿以上用户信息泄露定义为特大网络安全事件 点击查看原文   概要:工信部近日印发了<公共互联网网络安全突发事件应急预案>,适用于基础电信企业.域名机构和互联网企业.该预案将网络安全突发事件类型分为四级,特大事件.重大事件.较大事件和一般事件.符合以下一条,定义为特大事件: (1)   全国范围大量互联网用户无法正常上网: (2)   .CN国家顶级域名系统解析效率大幅下降: (3)   1亿以上互联网用户信息

《运维工程师成长之路》——第2章 企业互联网根基之服务器初始化2.1 服务器初始化

第2章 企业互联网根基之服务器初始化 "小鑫,我们的机房已经选择好了.下周需上架5台服务器,你去准备一下." "嗯,我去准备."小鑫很干脆地答应了,心想不就是装个系统嘛,分分钟的事. 2.1 服务器初始化 2.1.1 无人值守安装服务器小鑫记得在<高性能网站构建实战>中介绍过用U盘的方式来安装服务器.于是他就根据书中的内容做了两个U盘,在服务器到机房上架后,直接用U盘安装还是挺顺利的.安装好系统后再配置IP,正常连通后就可以回公司配置其他的了. 通过这次

政府安全资讯精选 2017年第十六期 工信部发布关于规范互联网信息服务使用域名的通知;俄罗斯拟建立备用DNS;Google打击安卓应用在未经同意情况下收集个人信息

  [国内政策动态]工信部发布关于规范互联网信息服务使用域名的通知 点击查看原文 概要:<规范互联网信息服务使用域名的通知>要求互联网接入服务提供者按照<网安法>要求落实实名制,并要求域名注册管理.服务机构按照<互联网域名管理办法>和电信主管要求,与"ICP/ICP地址/域名信息备案管理系统"进行对接.互联网接入服务提供者应当定期通过备案系统核查互联网信息服务提供者使用域名的状态,对于域名不存在.域名过期且未提供真实身份信息等情形的,互联网接入服务提

《运维工程师成长之路》——第1章 企业互联网根基之IDC的选择1.1 寻找IDC数据中心

第1章 企业互联网根基之IDC的选择 "小鑫啊,因为最近公司的业务正式上线,所以我们需要有个高质量的IDC.你去调研一下,然后这个月定下来." "好的,我去看看".小鑫回复了主管就开始IDC的调研. 1.1 寻找IDC数据中心 1.1.1 调研IDC准备 小鑫是一个刚刚大学毕业的学生,虽然在校期间管理过校园网,但在运维方面的经验很少,对北京的IDC情况也不是很清楚.于是迷茫的他只好上网搜索相关的IDC资料,可是搜索出来的结果却令小鑫失望,大多数都是广告性质的推广,看

用友网络发布惠商云平台 五大价值构建企业互联网新生态

今天,用友网络发布了用友企业级互联网应用一站式服务平台--惠商云,全面帮助企业实现互联网转型升级.用友网络科技股份有限公司执行总裁章培林指出:"今天每个企业都在寻求互联网化转型之道.但很多企业不确定互联网+可以改变企业什么以及从哪些方面进入互联网." 在企业互联网+时代,企业首先要相信传统企业的每个节点都是可以互联网化的,并且未来都会成为互联网企业和金融企业.在这个基础上,传统企业要采取合适的部署方式才能更加快速互联网化.混合云的融合应用模式成为大型企业的必然选择,混合云的融合应用模式

企业安全需警惕:流行APP均遭恶意软件克隆

本文讲的是企业安全需警惕:流行APP均遭恶意软件克隆,据应用安全公司Arxan的2014移动应用安全报告,安卓和iOS应用中大部分排名前100的付费应用和排名前20的免费应用都被恶意黑客克隆/感染了.这些黑客利用受感染的应用进入企业系统危害他们最宝贵的信息. 别以为自带设备(BYOD)安全工具可以保护企业数据不受这些传说中的应用侵害.企业也不应该相信边界安全工具的防护能力.想挫败克隆手机应用需要结合多种方法和资源,而且即使这样,企业也无法保证百毒不侵. 让我们看看网络渗透和资料破解是如何夺取合法